Monografia wendel r_baldon_final

66
FACULDADE NOVO MILÊNIO CURSO DE ENGENHARIA ELÉTRICA NORMA IEC 61850 – ESTUDO DE CASO DE AUTOMAÇÃO DE SUBESTAÇÕES EM UM COMPLEXO INDUSTRIAL DE GRANDE PORTE Autor: WENDEL ROSADO BALDON VILA VELHA 2010

description

TCC

Transcript of Monografia wendel r_baldon_final

FACULDADE NOVO MILÊNIO

CURSO DE ENGENHARIA ELÉTRICA

NORMA IEC 61850 – ESTUDO DE CASO DE AUTOMAÇÃO DE

SUBESTAÇÕES EM UM COMPLEXO INDUSTRIAL DE GRANDE PORTE

Autor:

WENDEL ROSADO BALDON

VILA VELHA

2010

WENDEL ROSADO BALDON

NORMA IEC 61850 – ESTUDO DE CASO DE AUTOMAÇÃO DE

SUBESTAÇÕES EM UM COMPLEXO INDUSTRIAL DE GRANDE PORTE

Monografia apresentada como requisito parcial para a obtenção da conclusão do Curso de Graduação de Engenharia Elétrica com Habilitação em Computação, Faculdade Novo Milênio – Vila Velha - ES

________________________

MSc. Prof. Emerson Scheidegger Orientador

________________________ Coordenadora do Curso

VILA VELHA

2010

Dedico este trabalho à minha esposa e filha,

razão dos meus esforços, por suportarem o tempo

de ausência e apoiarem esse sonho. Aos meus pais

por me incentivarem e sempre esperarem algo maior

da minha parte.

RESUMO

Atualmente, as técnicas de comunicação comuns para as redes de

computadores estão cada vez mais sendo utilizadas no controle e supervisão de

subestações. O objetivo é garantir cada vez mais confiabilidade e qualidade no

fornecimento de energia elétrica ao consumidor.

Este trabalho é um estudo de caso de um projeto de integração dos sistemas

de automação e proteção de várias subestações de um complexo industrial de

grande porte. Esse projeto de integração foi realizado estudando as especificações

recomendadas pela norma IEC 61850, que tem por objetivo se tornar um padrão

único no desenvolvimento de aplicações baseadas em comunicação ponto a ponto

de alta velocidade em subestações. Associada a aplicação da norma IEC 61850

está a utilização de um sistema de automação de última geração, que irá expandir

as funcionalidades e agregar os sistemas de automação de processo (automação

das usinas) e o Sistema de Automação de Subestações (SAS).

O resultado final é uma visão completa de um sistema elétrico complexo, com

possibilidades de interface com o processo produtivo. Além de facilitar a integração

de Sistemas de Automação de Subestações (SAS), reduz custos totais de sistemas

e garante a interoperabilidade entre Intelligent Electronic Devices (IED) de diferentes

fabricantes.

Inicialmente foi feito um estudo teórico com o objetivo de apresentar as

características de um complexo industrial e seu sistema elétrico, os sistemas de

proteção, automação e controle, assim como uma análise da aplicação do padrão

Ethernet em ambiente industrial. Na seqüência são mostrados detalhes do estudo de

caso assim como vantagens e desvantagens da utilização da norma IEC 61850.

ABSTRACT

Currently, communication techniques common to computer networks are

increasingly being used in the control and monitoring of substations. The aim is to

ensure more reliable and quality supply of electricity to consumers.

This paper is a case study of an integration of automation and protection of

various substations of a large industrial complex. This integration project was carried

out by studying the specifications recommended by IEC 61850, which aims to

become a single standard in the development of applications based on point-to-point

high speed substations. Associated with implementation of IEC 61850 is the use of

an automation system of last generation that will expand the functionality and add

automation systems for process automation (plants) and Substation Automation

System (SAS).

The end result is a complete overview of a complex electrical system, with

opportunities to interface with the production process. Besides facilitating the

integration of Substation Automation Systems (SAS), reduces total cost of systems

and ensures interoperability between Intelligent Electronic Devices (IEDs) from

different manufacturers.

Initially a theoretical study was done in order to present the characteristics of

an industrial complex and its electrical system, protection systems, automation and

control, as well as an analysis of the application of Ethernet in industrial environment.

Following are shown details of the case study as well as advantages and

disadvantages of using IEC 61850.

LISTA DE FIGURAS

Figura 01 – Exemplos de ransformadores························································ 12

Figura 02 – Exemplos de disjuntor e chave seccionadora····························· 13

Figura 03 – Exemplos de pára-raios, relé de proteção e fusível······················· 14

Figura 04 – Exemplos de medidores de energia··········································· 15

Figura 05 – Interligações de um relé com seus subsistemas ·························· 16

Figura 06 – Relé de sobrecorrente eletromecânico ······································ 17

Figura 07 – Relé de sobrecorrente eletrônico·············································· 18

Figura 08 – Esquema simplificado de um relé numérico ou microprocessado···· 19

Figura 09 – Desempenho do pedido de um arquivo······································ 21

Figura 10 – Funcionamento da rede virtual················································· 24

Figura 11 – Modelo OSI de 7 camadas··························································· 25

Figura 12 – Correspondência entre as camadas do Modelo OSI e o Ethernet···· 26

Figura 13 – Comparação Modelo OSI x Pilha TCP/IP···································· 29

Figura 14 – Organização da norma IEC61850············································· 34

Figura 15 – Estrutura de dados estabelecida na norma IEC61850··················· 34

Figura 16 – Geração de arquivos SCL para configuração do sistema··············· 36

Figura 17 – Pilha de protocolos da norma IEC61850····································· 37

Figura 18 – Mecanismo de repetição GOOSE············································· 38

Figura 19 – Barramento de processo e barramento de estação······················· 39

Figura 20 – Classificação de Pesquisas··························································· 42

Figura 21 – Visão geral de usinas de pelotização na Vale······························ 45

Figura 22 – Exemplo de subestação tipo D2··············································· 50

Figura 23 – Exemplo da arquitetura da rede em cada subestação··················· 52

Figura 24 – Modelo de integração para todas as subestações························ 53

Figura 25 – Separação entre os tipos de automação····································· 54

Figura 26 – Integração entre os tipos de automação····································· 55

Figura 27 – Arquitetura da Sala de Controle Central···································· 56

Figura 28 – Exemplo de telas do software de desenvolvimento······················ 58

LISTA DE TABELAS

Tabela 01 – Grupos de Nós Lógicos····································································· 37

Tabela 02 – Classes de Nós Lógicos···································································· 37

Tabela 03 – Classificação das Mensagens Quanto à Prioridade·························· 41

LISTA DE ABREVIATURAS

CASM Common Application Service Models

CID Configurated IED Description

CLP Controlador Lógico Programável

CSMA/CD Carrier Sense Multiple Access with Colision Detect

DIPE Diretoria de Pelotização

GOMSFE Generic Object Models for Substation and Feeder Equipment

GOOSE Generic Object Oriented Substation Event

GSE Generic Substation Event

GSSE Generic Substation State Event

ICD IED Capability Description

IEC International Electrotechnical Comission

IED Dispositivo Eletrônico Inteligente (Intelligent Electronic Device)

IEEE Instituto de Engenheiros Eletricistas e Eletrônicos

IP Internet Protocol

LAN Rede Local (Local Area Network)

LD Dispositivo Lógico (Logical Device)

LLC Camada de Link Lógico (Logical Link Control)

LN Nó Lógico (Logical Node)

MAC Controle de Acesso ao Meio (Media Access Control)

MAN Rede Metropolitana (Metropolitan Area Network)

MMS Manufacturing Messaging Specification

MU Merging Unit

OSI Open System Interconnect

PC Personal Computer

PD Dispositivo Físico (Physical Device)

SAS Sistema de Automação de Subestações

SCD Substation Configuration Description

SCL Substation Configuration Language

SE Subestação

SEP Sistema Elétrico de Potência

SSD System Specification Description

TC Transformador de Corrente

TCP Transmission Control Protocol

TP Transformador de Potencial

UAC Unidades de Aquisição e Controle

UCA Utility Communications Architeture

UDP User Datagram Protocol

UTR Unidades Terminais Remotas

VLAN Rede Virtual (Virtual LAN)

WAN Redes distribuídas geograficamente (Wide Area Network)

XML Extender Markup Language

SUMÁRIO

1. INTRODUÇÃO ...................................................................................................... 9

1.1 Contexto e Problematização .................................................................................... 9

1.2 Delimitação do tema ................................................................................................ 9

1.3 Justificativa .............................................................................................................. 9

1.4 Objetivos................................................................................................................ 10

2. REFERENCIAL TEÓRICO ................................................................................. 11

2.1 Subestações: Tipos, equipamentos e proteções. ................................................... 11

2.2 Relés de Proteção: Evolução e características atuais. ........................................... 16

2.3 Redes .................................................................................................................... 20

2.4 Norma IEC61850 ................................................................................................... 33

2.5 Automação de Subestações .................................................................................. 40

3. METODOLOGIA ................................................................................................. 42

3.1 Tipo de Pesquisa ................................................................................................... 42

3.2 Procedimentos Metodológicos ............................................................................... 43

4. ESTUDO DE CASO ............................................................................................ 44

4.1 Visão geral do complexo de Tubarão ..................................................................... 44

4.2 Definições para o projeto ....................................................................................... 47

5. CONCLUSÃO ..................................................................................................... 60

5.1 Continuidade da pesquisa ..................................................................................... 61

6. BIBLIOGRAFIA ................................................................................................... 62

9

1. INTRODUÇÃO

Neste capítulo será apresentado o contexto do trabalho, a delimitação do

tema, seu objetivo principal e os objetivos específicos pretendidos com a realização

do estudo de caso.

1.1 Contexto e Problematização

O tema do trabalho é a aplicação da norma IEC 61850 em automação de

subestações, uma vez que este é o próprio objetivo da norma publicada em abril de

2003.

Segundo Netto (2008), a utilização da Norma IEC 61850 trouxe o

desenvolvimento do setor elétrico no que diz respeito a sistemas de automação de

subestações. Por tornar a comunicação entre equipamentos de subestações algo

mais simples, possibilita uma melhoria no desempenho dos sistemas de proteção,

controle e supervisão das mesmas. Dentro deste contexto existem as seguintes

questões:

Como a norma IEC 61850 é estabelecida dentro do padrão de rede Ethernet,

é possível compensar o não-determinismo da rede, mantendo a confiabilidade que é

necessária em um sistema de proteção de sistemas elétricos?

Em termos de projeto, quais são as principais definições necessárias para a

automação das subestações?

É possível aplicar a norma individualmente em várias subestações e integrá-

las em um único sistema central?

1.2 Delimitação do tema

A delimitação do tema é a aplicação da norma IEC 61850 em um projeto de

automação de várias subestações de um complexo industrial de grande porte.

1.3 Justificativa

10

A exploração do tema escolhido é importante porque ainda não há livros

publicados sobre esse tema. Existem sim, e estão referenciados, muitos artigos e

alguns trabalhos acadêmicos que demonstram a potencialidade da norma. Muitos

destes trabalhos apresentam os principais fundamentos da nova norma e explicam

de que forma ela influencia nos projetos de engenharia de automação de

subestações.

1.4 Objetivos

1.4.1 Objetivo geral:

O objetivo geral é verificar a aplicação da norma IEC 61850, como padrão

para automação de subestações, na área industrial da mineradora Vale, em Vitória –

ES, considerando a integração das mais importantes com um centro de controle

específico para o setor elétrico.

1.4.2 Objetivos específicos:

I. Identificar os tipos de subestações, seus principais componentes, e

suas características;

II. Verificar a evolução dos relés de proteção e sua relevância no

processo de automação de subestações;

III. Verificar a aplicação de redes de relés em um ambiente industrial;

IV. Conhecer as principais definições da norma IEC 61850, além de suas

vantagens e aplicações;

V. Mostrar a complexidade do sistema elétrico estudado e as vantagens

de uma integração das principais subestações em um único ponto.

11

2. REFERENCIAL TEÓRICO

2.1 Subestações: Tipos, equipamentos e proteções.

2.1.1 Definição básica de uma subestação

“Subestação [SE] é um conjunto de condutores, aparelhos e

equipamentos destinados a modificar as características de energia elétrica

(tensão e corrente), permitindo a sua distribuição aos pontos de consumo

em níveis adequados de utilização.” (MAMEDE, 2001).

Possuem dispositivos de proteção e de seccionamento capazes de detectar

os diferentes tipos de faltas que ocorrem no sistema e de isolar os trechos onde

estas faltas ocorrem.

2.1.2 Classificação das subestações

Mamede (2001) classifica as subestações quanto a sua posição em relação

às fontes principais de geração de energia, são elas:

2.1.2.1 Subestação central de Transmissão

São as subestações construídas próximas às usinas produtoras com o

objetivo de elevar a tensão para possibilitar a transmissão para grandes distâncias.

2.1.2.2 Subestação receptora de transmissão

São aquelas que estão próximos aos grandes centros urbanos e que está

conectada, através das linhas de transmissão, às subestações centrais ou a outras

subestações intermediárias.

2.1.2.3 Subestação de subtransmissão

São aquelas que estão construídas nos centros de cargas, alimentada por

uma subestação receptora e de onde partem os alimentadores para os

transformadores de distribuição ou para as subestações de consumidores.

2.1.2.4 Subestação de consumidor

12

São aquelas construídas em propriedade particular, supridas pelas

subestações de subtransmissão, que alimentam os pontos finais de consumo.

2.1.3 Tipos de subestações

Em relação à sua construção, Mamede (2001) também divide as subestações

em dois tipos básicos:

2.1.3.1 Subestação “uso externo” ou ao tempo

É aquela em que os equipamentos são instalados ao tempo e sujeitos,

portanto, às condições atmosféricas desfavoráveis de temperatura, insolação,

chuva, poluição, vento, etc., as quais desgastam os materiais componentes,

exigindo assim limpeza e manutenção mais freqüentes, pois tais condições reduzem

a eficácia do isolamento.

2.1.3.2 Subestação “uso interno” ou abrigada

É aquela em que os equipamentos são instalados ao abrigo do tempo,

podendo tal abrigo consistir de uma edificação em alvenaria e de uma câmara

subterrânea. Segundo Mamede (2001), também se pode considerar como

subestação abrigada aquelas constituídas por módulos metálicos.

2.1.4 Principais equipamentos de uma subestação e suas funções

As subestações possuem diversos tipos de equipamentos, podemos destacar:

2.1.4.1 Equipamentos de transformação

Transformadores de força.

Transformadores de instrumentos (Transformadores de Corrente (TC)

e Transformadores de Potencial (TP)).

Figura 01 – Exemplos de transformador de força (a) e transformadores de instrumentos (b). Fonte: Arquivo pessoal

(a) (b)

13

Os transformadores de força são equipamentos estáticos, que transferem a

energia através da indução eletromagnética, do primário para o secundário,

mantendo a freqüência mas com tensão e correntes diferentes (MAMEDE, 2001).

Os transformadores de instrumentos (Transformadores de Corrente (TC) e

Transformadores de Potencial (TP)) têm a finalidade de reduzir a corrente ou a

tensão respectivamente a níveis compatíveis com os valores de suprimento de relés

e medidores (MAMEDE, 2001). Sem esses transformadores seria muito difícil medir

correntes e tensões dentro do sistema elétrico de potência, pois esses valores

podem ser muito elevados.

2.1.4.2 Equipamentos de manobra

Disjuntores.

Chaves seccionadoras.

Os disjuntores dispositivos destinados a manobras e proteção, são capazes

de operar em carga ou em curto circuito, podendo sua operação ser manual ou

automática (MAMEDE, 2001).

As chaves seccionadoras são dispositivos destinados a isolar equipamentos

ou zonas de barramento, ou ainda, trechos de linhas de transmissão. Somente

Figura 02 – Exemplos de disjuntor (a) e chave seccionadora (b). Fonte: Arquivo pessoal

(a) (b)

14

podem ser operadas sem carga, muito embora possam ser operadas sob tensão

(MAMEDE, 2001).

2.1.4.3 Equipamentos de compensação de reativos

Segundo Mamede (2001), determinados equipamentos, tais como motores,

transformadores, etc., demandam do sistema elétrico certa quantidade de potência

reativa (na maioria das vezes indutiva). Para compensar essa potência reativa

indutiva, é necessária a instalação de equipamentos que forneçam para o sistema

potência reativa capacitiva. Podem-se destacar alguns desses equipamentos:

Reator derivação ou série

Capacitor derivação ou série

Compensador síncrono

Compensador estático

2.1.4.4 Equipamentos de proteção

Pára-Raios

Relés de Proteção

Fusíveis

Segundo Mamede (2001), o pára-raios é um dispositivo protetor que tem por

finalidade limitar os valores dos surtos de tensão transientes1 que, de outra forma,

poderiam causar severos danos aos equipamentos elétricos. Eles protegem o

sistema contra descargas de origem atmosféricas e contra surtos de manobra.

1 Transiente ou surto de tensão, é uma onda de tensão transitória, que geralmente tem duração de alguns milisegundos (ms), ou seja, é uma elevação rápida da tensão ( Kilovolts ) por um tempo muito curto. (NBR5460, 1992, p.52))

Figura 03 – Exemplos de pára-raios (a), relé de proteção (b) e fusível (c). Fonte: Arquivo pessoal

(a) (c) (b)

15

Os relés têm por finalidade proteger o sistema elétrico contra falhas2,

permitindo através da atuação sobre disjuntores, o isolamento dos trechos de

localização das falhas.

O fusível se destina a proteger a instalação contra curtos-circuitos, sendo

também um limitador da corrente de curto. Muito utilizado na indústria para a

proteção de motores.

2.1.4.5 Equipamentos de medição

Constituem os instrumentos destinados a medir grandezas tais como energia,

corrente, tensão, freqüência, potência ativa e reativa, etc. (MAMEDE, 2001).

2 De acordo com a NBR5410 (2004), os relés de proteção devem estar adequados para evitar sobrecorrentes, tanto causadas por sobrecarga quanto causadas por curto-circuito. Os relés também podem estar preparados para evitar falhas relacionadas a tensões, potências ou freqüências indesejadas.

(a) (b)

Figura 04 – Exemplos de medidores de energia. (a) Eletromecânicos; (b) Medidor Multifunção. Fonte: Arquivo pessoal

16

2.2 Relés de Proteção: Evolução e características atuais.

Segundo Horowitz e Phadke (1996) (apud BARBOSA, 2007, p.19) “Os relés

de proteção são dispositivos compactos que são conectados ao Sistema Elétrico de

Potência (SEP) e possuem características de projeto e funcionamento interessados

na detecção de condições anormais de operação”, considerando limites toleráveis, e

executam ações corretivas que possibilitem o retorno do SEP a seu estado normal.

Tais equipamentos, sejam analógicos e ou digitais, verificam tensão e corrente, que

são as grandezas elétricas elementares, para que, em caso de alguma situação

anormal, possam alterar o estado de um ou mais contatos internos, iniciando assim

a restauração do sistema. Exemplo: um relé de sobrecorrente vigia um sistema

elétrico, que em caso de perceber um aumento de corrente elétrica passando pelo

TC e acima de um valor previamente ajustado, aciona um contato auxiliar que

manda desligar o disjuntor associado a ele por circuito elétrico. Uma vez que o

disjuntor seja desligado no tempo certo serão evitados danos ao sistema.

Segundo Phadke e Thorp (1994) (apud BARBOSA, 2007, p.20), os relés de

proteção são indispensáveis nos sistemas elétricos, sua operação é definida pelo

tipo de instalação e pela filosofia de quem está projetando ou implantando. A

evolução dos relés de proteção tem sido contínua, e incentivada pelo avanço

tecnológico em que todos estão mergulhados. O resultado é a criação de sistemas

elétricos mais robustos e confiáveis (ELMORE, 1994), assim como menos sujeitos a

prejuízos causados por diversos fatores.

Figura 05 – Interligações de um relé com seus subsistemas Fonte: [BARBOSA, 2007]

17

Os primeiros tipos de relés desenvolvidos para proteção de sistemas elétricos

funcionavam através de forças eletromagnéticas geradas pela passagem de

corrente elétrica, movimentando um disco feito de material condutor (Horowitz e

Phadke (1996), apud BARBOSA, 2007, p.22). Aumentando a corrente elétrica, o

disco se movimentava até atingir um ponto pré-definido que significava a mudança

de estado de um contato elétrico, podendo este ser apenas um alarme ou também

um “trip”, que é quando o relé manda desligar o disjuntor a ele associado.

É importante ressaltar que cada relé eletromecânico só pode realizar uma

função de proteção por unidade. Sendo assim, para vigiar as três fases de um

sistema elétrico, eram necessários no mínimo três relés distintos. Se fosse

necessário acrescentar mais alguma função, por exemplo: desligamento por

subtensão ou diferencial de transformador, seria preciso acrescentar mais relés.

Segundo Barbosa (2007), após o desenvolvimento dos componentes

eletrônicos, principalmente os semicondutores, e devido à necessidade de aumento

de confiabilidade e segurança no SEP, entraram em cena os relés eletrônicos, ou

chamados de “relés de estado sólido”, que simulavam em seus circuitos o

funcionamento dos relés eletromecânicos, com a vantagem de não precisar de

ajustes em partes mecânicas sensíveis como um relógio. Exemplo: no relé

eletromecânico, o retardo na ação de desligamento era feito por molas, porém nos

relés eletrônicos havia um circuito temporizador.

Figura 06 – Relé de sobrecorrente eletromecânico Fonte: [BEEMAN, 1955]

18

Os relés de proteção têm evoluído e já podem ser comprados (especificados)

com todas as funções que forem necessárias, embarcadas em um único

equipamento (BARBOSA, 2007). Exemplo: um transformador de grande porte

precisa de relés de sobrecorrente de fase e neutro no primário e no secundário,

proteção diferencial, entre outras funções de proteção. Além da possibilidade de

existirem todas essas funções em um único relé, também existe a chance de ter as

funções de um medidor multifunção agregadas a ele, dispensando assim a

instalação de mais um instrumento no painel.

Os relés microprocessados ou numéricos, assim como seus antecessores

(eletromecânicos e eletrônicos), usam correntes e tensões como sinais de entrada.

No entanto, os sinais analógicos são amostrados digitalmente, passam por filtros, e

seus valores instantâneos são transformados em números pelo relé. O relé utiliza

esses números em modelos matemáticos para determinar se o SEP está operando

normalmente, ou se está em alguma condição em que seja necessária sua

intervenção. Devido à velocidade dos processadores atuais, tanto a amostragem e

condicionamento dos sinais, quanto à decisão de atuar ou não, são tarefas

realizadas em tempos na ordem de milissegundos (COURY et al., 2007).

Segundo Barbosa (2007), a maior facilidade, incorporada aos relés numéricos

aplicados em subestações nos tempos atuais, é a adição de portas de comunicação

para a interligação desses equipamentos em rede. Através de topologias de rede e

protocolos de comunicação padronizados, é possível interligar diversos

equipamentos, inclusive de fabricantes diferentes, de forma a obter os dados

disponíveis nos instrumentos e realizar tarefas como: aquisição das medições

Figura 07 – Relé de sobrecorrente eletrônico Fonte: Arquivo pessoal

19

internas em tempo real, verificação do estado de funcionamento, alteração de

parâmetros à distância, entre outras.

Outra vantagem dos relés numéricos é a auto-checagem: os relés

microprocessados monitoram continuamente os seus sistemas internos de hardware

e software, com o objetivo de detectar falhas de operação, disparando alertas para

um sistema de controle, permitindo sua troca sem que o sistema elétrico tenha que

ser desligado. (COURY et al., 2007).

Figura 08 – Esquema simplificado de um relé numérico ou microprocessado. Fonte: [MIRANDA, 2009]

20

2.3 Redes

Devido a recente interligação dos relés através da infra-estrutura de redes de

comunicação industrial, necessitamos abordar conceitos que serão introdutórios.

2.3.1 Por que usamos redes?

É muito difícil hoje em dia não pensar em redes quando o assunto é

informática. Basta lembrar que grande parte das pessoas compra computadores

com o objetivo de ter acesso à maior das redes existentes: a Internet.

No dia a dia podemos perceber as redes por toda a parte, como por exemplo,

a utilização de um caixa eletrônico de banco. O caixa eletrônico é um terminal que

se comunica com o computador central do banco através de uma rede. Vemos redes

em supermercados, farmácias, postos de gasolina, etc. Quando compramos uma

mercadoria, o caixa realiza as operações financeiras, mas também altera o estoque

do produto, indicando via rede para outra pessoa a quantidade restante.

As redes surgiram da necessidade da troca de informações, onde é possível

ter acesso a uma informação que está fisicamente distante. Na internet ocorre o

caso extremo, pois acessamos dados em locais muito distantes e essa distância não

é relevante. Além de compartilhar dados, as redes permitem compartilhar periféricos

como impressoras ou modems.

2.3.2 Redes Ponto a Ponto

A rede ponto a ponto é uma rede simples, para poucos usuários, onde os

micros compartilham dados e periféricos sem burocracia, bastando para isso a

configuração do sistema operacional utilizado. A maioria dos sistemas operacionais

já vem preparada para dispor desse recurso. (LEMOS E COLCHER, 1995)

Na rede ponto a ponto não existe o papel do micro “servidor”, portanto não é

possível que vários usuários acessem um mesmo arquivo ao mesmo tempo, como

em um banco de dados, adicionando informações. Somente um usuário pode

modificar cada arquivo de dados de cada vez, embora mais de um usuário possa ler

um mesmo arquivo ao mesmo tempo.

Segundo Torres (2009), as vantagens desse tipo de rede estão na facilidade

de instalação e na simplicidade da configuração, onde usuários sem experiência

podem ter sucesso. As desvantagens estão relacionadas à desorganização que

21

pode surgir, como um mesmo arquivo copiado em lugares diferentes, além da falta

de segurança.

2.3.3 Redes Cliente/Servidor

A rede cliente/servidor deve ser considerada onde existe a previsão de mais

de 10 micros, ou onde a segurança das informações é uma questão importante.

Nesse tipo de rede aparece o micro “servidor”, que normalmente gera

recursos para os demais micros da rede. Um servidor dedicado oferece um melhor

desempenho ao executar uma tarefa porque ele, além de ser especializado na tarefa

ele não realiza outras atividades ao mesmo tempo. Em redes cliente/servidor

pequenas, onde o desempenho não é tão importante, pode ocorrer do servidor

também ser utilizado como um micro comum da rede. (LEMOS E COLCHER, 1995)

Na rede cliente/servidor a administração é centralizada, melhorando a

organização e segurança da rede. Também existe a possibilidade de serem

executados programas cliente/servidor, como um banco de dados que pode ser

utilizado por vários micros ao mesmo tempo. Existem vários tipo de servidores para

aplicações específicas: servidor de arquivos, servidor de impressão, servidor de

aplicações, servidor de comunicações, servidor de correio eletrônico, entre outros.

Resposta Rápida

Servidor de arquivos dedicado

Cliente

Pedido de Arquivo

Resposta Lenta

Micro executando várias tarefas

Cliente

Pedido de Arquivo

Figura 09 – Desempenho do pedido de um arquivo. Fonte: [TORRES, 2009]

22

2.3.4 Classificações de redes

As redes são classificadas de acordo com sua abrangência e são

identificadas por acrônimos (TORRES, 2009). Os mais usados são:

LAN (Local Área Network) – Rede Local;

MAN (Metropolitan Área Network) – Redes Metropolitanas;

WAN (Wide Área Network) – Redes geograficamente distribuídas;

VLAN (Virtual LAN) – Redes Virtuais ocorrem quando um grupo de

dispositivos situados em locais diferentes se comunicam como se

estivessem no mesmo segmento físico. VLANS facilitam a organização

da rede de forma lógica sem restrições por conexões físicas.

2.3.5 Componentes das redes

Uma rede é um circuito para conexão de computadores ou equipamentos

microprocessados, por isso envolve equipamentos, cabos e outros acessórios

conforme detalhado a seguir: (TORRES, 2009)

Servidor: É um micro ou dispositivo que oferece um recurso à rede.

Cliente: É um micro ou dispositivo que acessa os recursos da rede.

Recurso: Qualquer coisa que possa ser oferecida e utilizada pelos

computadores da rede.

Protocolo:Para que todos os dispositivos da rede possam se entender

é necessário uma regra de conversação, ou uma linguagem em

comum. Essa linguagem é denominada protocolo.

Cabeamento: Os cabos de rede transmitem os dados que serão

trocados entre os dispositivos da rede.

Placa de rede: A placa de rede permite ao micro ou dispositivo se

conectar à rede.

Hardware de rede: Muitas vezes é necessário o uso de equipamentos

para efetuar ou melhorar a comunicação na rede. (switches, hubs,

roteadores, etc.).

23

2.3.5.1 Hardware de rede: Switches

Os Switches são equipamentos de rede com várias portas. Eles enviam os

quadros de dados diretamente para a porta destino, ao contrário do hub, que

transmite os quadros para todas as portas ao mesmo tempo. Dessa forma esse

equipamento consegue melhorar o desempenho da rede, já que consegue deixar

cabeamento livre na maioria dos casos. Essa melhora também se deve ao fato de

poder funcionar em modo full-duplex3, que em teoria dobra a largura de banda

disponível (TORRES, 2009).

Segundo Torres (2009), os switches apresentam algumas características e

recursos que podem ser destacados:

a) Domínio de colisão: Nos repetidores e hubs existe apenas um domínio de

colisão, ou seja, por se tratar de um barramento único, todos os nós

disputam o mesmo cabo (canal) para o seu uso. Caso dois nós enviem

dados ao mesmo tempo haverá colisões. No switch cada porta é um

domínio de colisão separado, com isso quando um nó da rede quer

transmitir dados, a chance de conseguir é grande, e essa é uma das

grandes diferenças entre hubs e switches (TORRES, 2009);

b) Domínio de broadcast: Mesmo havendo domínios de colisão separados

nos switches, existe um único domínio de broadcast. As mensagens

broadcast são aquelas direcionadas a todos os nós da rede. O switch não

pode impedir isso, pois senão a rede não existiria (TORRES, 2009);

c) Rede Virtual ou Virtual Área Local Network (VLAN): é um recurso

oferecido por switches mais completos (e caros) e permite a criação de

redes separadas em um mesmo equipamento. Exemplo: com um switch

de 48 portas é possível dividir em duas VLANs de 24 portas, cada uma

com seu domínio de broadcast separado. Segundo Torres (2009), a

separação em VLANs pode ser um problema, pois não será possível

enviar dados de um lado da rede para o outro. A vantagem se configura

quando podemos ter uma maior flexibilidade utilizando apenas um

equipamento, ou seja, se depois de um tempo for necessário mudar para

uma VLAN com 36 portas e outra com 12 portas não haverá problemas.

Também é possível criar tantas VLANs quantas forem necessárias (duas,

3 Uma comunicação é dita full duplex quando os dois dispositivos (Transmissor e Receptor) transmitem dados simultaneamente em ambos os sentidos (a transmissão é bidirecional) (TORRES, 2009).

24

três, quatro, etc.). Existe a possibilidade de eliminar a única desvantagem

das VLANs utilizando roteadores para fazer a ligação entre as duas (ou

mais) redes, ou ainda utilizando switches de camada 3 que possuem a

função de roteamento internamente (TORRES, 2009).

2.3.6 Protocolos

Como foi dito anteriormente, protocolo é a “linguagem” usada pelos

dispositivos da rede de modo que consigam se entender, trocando informações

entre si. Uma rede pode usar diversos protocolos, inclusive simultaneamente, como

por exemplo: TCP/IP, NetBEUI, SPX/IPX, MMS, GOOSE, etc. (TORRES, 2009)

A maioria das transmissões na rede é do tipo “half-duplex”, ou seja, é um tipo

de transmissão bidirecional, mas por compartilharem o mesmo canal de

comunicação não é possível enviar e receber dados ao mesmo tempo. Dessa forma,

é necessária uma regra para determinar quem vai utilizar o canal em cada instante

de tempo.

Os protocolos ajudam nessa tarefa. Primeiro, o protocolo divide a mensagem

em várias partes pequenas de tamanho fixo, denominados quadros ou pacotes.Isso

significa que o arquivo não é transmitido de uma só vez. Dentro de cada pacote

existe uma informação de endereçamento da origem e do destino. Essas e outras

informações importantes são adicionadas aos quadros para que sejam utilizados

(TORRES, 2009).

Figura 10 – Funcionamento da rede virtual. Fonte: [TORRES, 2009]

Rede Virtual 1 Rede Virtual 2

Switch com recurso de VLAN

25

2.3.7 Rede Ethernet

Nos dias de hoje, a Ethernet é a topologia de rede mais utilizada em

escritórios e residências. Sua utilização está se popularizando para aplicações de

grande porte, tanto industriais como em concessionárias, incluindo redes de

automação de subestações. Isso se deve ao fato de ser um tipo de rede de custo

baixo e de ser bastante conhecida.

Os especialistas em redes tanto industriais como para concessionárias de

energia estão caminhando no sentido de conviver com as limitações das redes

Ethernet e resolver os problemas associados às mesmas. Avanços na tecnologia de

computação e de redes nos permitem tirar partido da popularidade e disponibilidade

dos equipamentos e soluções de redes Ethernet.

2.3.7.1 O modelo OSI de 7 camadas

Não poderíamos falar sobre redes Ethernet sem mostrar o modelo de sete

camadas “Open Systems Interconnect” (OSI) da International Standards

Organization. Esse modelo representa a ligação em rede (tanto software como

hardware), dividindo as tarefas em camadas que executam funções diferenciadas. O

modelo OSI proporciona uma boa maneira de se organizar a discussão sobre a

Rede Ethernet.

No modelo OSI, cada camada se comunica via uma conexão lógica com a

mesma camada no outro nó da rede. A operação em rede é mais complexa. Dados

de aplicação, tais como navegadores de internet ou gerenciadores de arquivos,

Aplicação

Apresentação

Seção

Transporte

Rede

Enlace

Física

Aplicação

Apresentação

Seção

Transporte

Rede

Enlace

Física

Conexão Lógica

Nó 1 da Rede Nó 2 da Rede

Figura 11 – Modelo OSI de 7 camadas Fonte: [TORRES, 2009]

26

passam para baixo através das camadas e depois atravessam o meio físico. Cada

camada adiciona informação que as identifica e diferencia à mensagem e a remete à

camada posterior.

Quando a mensagem chega à última camada (física), é enviada através da

conexão física para o segundo nó da rede. Depois ocorre o processo no sentido

inverso. Cada camada remove e usa sua informação específica e repassa o restante

da informação para cima, até que o dado original chegue para o usuário da

aplicação no outro nó da rede.

Os padrões de rede Ethernet são definidos pela norma 802/3 do Instituto de

Engenheiros Eletricistas e Eletrônicos (IEEE). As redes Ethernet são definidas pelas

duas últimas camadas do modelo OSI, física e enlace de dados. O Ethernet não é

capaz de mover dados entre os nós da rede sem as camadas superiores, por isso

ela é parte do sistema. (WOODWARD, 2001)

2.3.7.2 Camada física e camada de enlace de dados

“O Ethernet é um padrão que define como os dados serão transmitidos

fisicamente através dos cabos da rede...” (TORRES, 2009). Ele recebe os dados de

protocolos superiores (TCP/IP, IPX/SPX, UDP/IP, etc.) e insere em quadros que

serão enviados pela rede. Também define como os dados serão enviados, em

termos de sinal.

Segundo Torres (2009), as três camadas da Ethernet têm as seguintes

funções:

Controle do Link Lógico (LLC): Inclui as informações a respeito de qual

protocolo de nível superior lhe entregou o pacote que será transmitido.

Dessa forma o receptor, nessa mesma camada, sabe para qual

protocolo deve entregar a mensagem.

Figura 12 – Correspondência entre as camadas do Modelo OSI e o Ethernet Fonte: [TORRES, 2009]

27

Controle de Acesso ao Meio (MAC): Monta o quadro que será

transmitido. Inclui cabeçalhos particulares em cima do que recebeu do

LLC.

Física: A camada física transmite os quadros recebidos da camada

MAC usando um procedimento chamado CSMA/CD, Carrier Sense

Multiple Access with Colision Detection. Define como os dados serão

transmitidos através dos meios físicos.

a) Camada Física:

O método chamado CSMA/CD é um protocolo de que determina a forma

como os computadores compartilham o canal (cabo) da rede. Neste protocolo existe

uma técnica para a detecção da portadora (Carrier sense (CS)), que é um sinal

elétrico que contém os pacotes a serem transmitidos, e um método para controlar

colisões (Collision Detection (CD)). A terminação MA significa que vários nós da rede

podem concorrer pelo acesso ao meio sem nenhuma prioridade

O CSMA/CD percebe quando o canal (cabo, hub, etc.) está disponível para a

transmissão. Neste momento a transmissão é iniciada. Caso dois nós iniciarem a

transmissão simultaneamente, são interrompidos. Um sinal é emitido para anunciar

que houve uma colisão. Para evitar colisões repetidas cada nó espera um período

aleatório (diferentes entre si) e volta a tentar transmitir.

As colisões não são totalmente indesejáveis, pois em uma rede pequena o

atraso gerado é imperceptível, no entanto para redes de maior porte é necessário

estudar alternativas de ligação entre os nós da rede, segmentando as redes por

exemplo.

Na camada física podemos destacar as placas de rede, que são responsáveis

por receber os quadros vindos da camada MAC e transmiti-los, e o cabeamento. A

velocidade de transmissão e o tipo de cabo identificam os padrões disponíveis para

uso na Ethernet. Exemplos:

10BASE-T: Cabo par trançado sem blindagem operando a 10Mbps;

100BASE-T: Cabo par trançado sem blindagem operando a 100Mbps;

100BASE-FX: Cabo fibra ótica multímodo ou monomodo operando a

100Mbps;

28

1000BASE-LX: Cabo fibra ótica multímodo ou monomodo operando a

1Gbps, serve para grandes distâncias (5km com fibras monomodo). O

uso da rede em “gigabite” tem aumentado bastante devido à redução

dos custos. (TORRES, 2009)

b) Camada MAC:

Essa camada gera o quadro Ethernet após receber da camada LLC.

Acrescenta um cabeçalho que indica o endereçamento físico da placa de rede de

origem e o mesmo para a placa de rede de destino.

Todas as placas de redes que são fabricadas no mundo recebem uma

codificação que as identifica, sendo assim um endereço único no mundo. Essa

codificação é chamada de endereço MAC. Quando um pacote é enviado para a

rede, é enviado para um endereço MAC específico e único, exceto para mensagens

que devem atingir a todos os nós da rede (broadcast).

c) Camada LLC:

A camada de link lógico recebe os pacotes dos protocolos superiores e

acrescenta informações que vão justamente identificar esses protocolos no destino.

Dessa forma a camada LLC vai entregar cada pacote para o protocolo superior

correspondente sem erros. (TORRES, 2009)

2.3.8 Não determinismo da rede

Utilizando redes com o padrão Ethernet deve-se levar em consideração o fato

de não haver garantia de que os pacotes vão chegar ao destino em um tempo

determinado. Isso ocorre por causa da concorrência para acesso ao meio físico e

por causa da probabilidade de perda de pacotes em redes com tráfego de dados

muito pesado. Em aplicações industriais, mais especificamente em automação de

subestações, existem mensagens que precisam chegar ao seu destino em um

tempo igual ou inferior ao tempo que levaria, caso existisse uma conexão direta

(utilizando fiação comum) entre dois relés de proteção (por exemplo).

Para a maior parte das tarefas existentes em sistemas supervisórios de

subestações (coleta de medições, verificação de status, etc.), a característica não

determinística da rede Ethernet não é razão de preocupação, podemos chamar

essas tarefas de comunicação vertical (entre relés e sistemas supervisórios). No

29

entanto, para mensagens trocadas entre relés (comunicação horizontal), o

desempenho da rede é muito importante.

Existem definições no projeto da rede de automação de subestações que

podem reduzir a níveis aceitáveis, o não determinismo da rede Ethernet. A topologia

escolhida, um bom switch e o protocolo utilizado são exemplos de definições.

Existem protocolos que tratam as informações com níveis de prioridades, dando a

alguns tipos a prerrogativa de “furar a fila” de entrega de pacotes, se for necessário.

(WOODWARD, 2001).

2.3.9 Alguns protocolos superiores operando sobre Ethernet que tem

relação com automação de subestações.

2.3.9.1 TCP/IP

A maior parte dos serviços de protocolos superiores opera nas camadas 3 e 4

do modelo OSI, porém esses protocolos, muitas vezes, são parte de um conjunto de

protocolos que presta serviço para as camadas mais altas. Os conjunto de

protocolos mais populares são TCP/IP e o UDP/IP.

TCP/IP e UDP/IP são as pilhas de protocolos muito utilizadas em redes locais

e que ganharam fama com o crescimento da Internet.

Uma das vantagens do TCP/IP em relação aos demais é que ele é roteável.

Dessa forma os pacotes podem chegar a um destino distante passando por diversos

equipamentos e vários caminhos. Outra vantagem é que são protocolos de

arquitetura aberta, sendo assim os desenvolvedores de sistemas podem criar novas

versões sem ter que pagar direitos autorais para ninguém. (TORRES, 2009)

Figura 13 – Comparação Modelo OSI x Pilha TCP/IP Fonte: [TORRES, 2009]

Aplicação

Apresentação

Seção

Transporte

Rede

Enlace

Física

Aplicação

Transporte

Internet

Interface com a Rede

Modelo OSI TCP/IP

30

TCP/IP e UDP/IP são pilhas distintas, no entanto a fundação IP comum tende

a mantê-las juntas. A maioria das aplicações que suportam TCP ou UDP, suporta os

dois simultaneamente. O Protocolo Internet (IP) é a camada que realiza a

transmissão de pacotes através de endereçamento, fragmentação de pacotes e

outras funções. O Protocolo de Datagrama do Usuário (UDP) está posicionado

acima da camada IP e serve para troca de pacotes entre nós da rede. UDP adiciona

números das portas e somas de verificação ao IP. O Protocolo de Controle de

Transmissão (TCP) adiciona entrega confiável, adaptação da rede e controle de

fluxo ao IP para criar um protocolo orientado para conexão razoavelmente robusto

para intercâmbio de pacotes na rede. Uma vez que TCP inclui roteamento e

conexões, ele é utilizado para a maioria das tarefas de troca de dados ponto a

ponto. (WOODWARD, 2001).

2.3.9.2 UCA2

UCA2 é um dos protocolos da Utility Communications Architecture. O UCA2, é

o resultado de um esforço de desenvolvimento conjunto do Electric Power Research

Institute (EPRI), iniciado no final da década de 80. UCA2 é projetado para

comunicação com relés da subestação e é baseado no protocolo de comunicações,

Manufacturing Messaging Specification (MMS). O MMS é um protocolo de

comunicação desenvolvido pela General Motors. Embora o MMS não esteja mais

sendo utilizado no ambiente de automação industrial, o mesmo serve como base

para o UCA2.

O UCA2 é um padrão para comunicação, orientada para objeto4, com

equipamentos de subestação, utilizando MMS. O Common Application Service

Models (CASM) define como os objetos interagem com os serviços da rede (MMS).

O GOMSFE é a especificação de modelo objeto para UCA2.

As especificações e padrões para UCA2 são completas do ponto de vista do

documento funcional, porém não são parte de uma norma estabelecida. A

International Electrotechnical Comission (IEC) publicou uma norma com o nome de

IEC61850. A norma IEC 61850 hoje é a base para todos os novos projetos de

4 Na programação orientada a objetos, programa-se um conjunto de classes que definem os objetos presentes no sistema de software. Cada classe determina o comportamento (definido nos métodos) e estados possíveis (atributos) de seus objetos, assim como o relacionamento com outros objetos. (SILVA, 2002)

31

integração de relés de proteção em rede, utilizando equipamentos de fabricantes

diferentes.

2.3.9.3 GOMSFE

Segundo Woodward, 2001), o GOMSFE é um modelo de estrutura de dados

do tipo objeto para coletar dados de medição e status a partir de equipamentos de

subestação. O GOMSFE representa através de objetos os medidores, relés de

proteção e outros dispositivos nas redes de automação de subestações. O GOMSFE

organiza dados em modelos objeto chamados modelos ou tijolos.

O GOMSFE descreve os dispositivos da subestação como um conjunto de

objetos padronizados, cada um com uma função. Em um relé de proteção podem

existir diversos modelos, como por exemplo grupos de medições e grupos de

controle. Os modelos GOMSFE consistem de pedaços padronizados de dados com

nomes padrão formados a partir de um conjunto de tipos de dados. Por exemplo, o

bloco de medição polifásico (MMXU) inclui corrente da fase A, entre outros.

O GOMSFE utiliza uma estrutura organizacional de alto nível, chamada

domínio. Todos os dispositivos dentro de um sistema que utiliza o UCA2 têm pelo

menos um domínio, chamado dispositivo lógico (logical device), e podem incluir mais

dispositivos lógicos ou mais domínios. Os modelos são agrupados nos domínios.

(WOODWARD, 2001)

2.3.9.4 GOOSE

Woodward, 2001, descreve que o GOOSE é parte do GOMSFE e também é

um sistema de mensagens independente. Equipamentos UCA2 (posteriormente IEC

61850) utilizam mensagens GOOSE, que são geradas por eventos, para

comunicação e controle. Os dispositivos enviam uma mensagem GOOSE quando

ocorre um evento de mudança de estados. Uma mudança de estados ocorre quando

um ponto monitorado sofre alguma alteração. As mensagens geradas por eventos

diminuem o tráfego da rede e melhoram a velocidade, enviando mensagens

somente quando ocorrem eventos de mudança de estados.

Além das mensagens que são geradas a cada mudança de estado, os

dispositivos UCA2 enviam GOOSE uma vez a cada 1024ms. Os dispositivos que

recebem mensagens GOOSE utilizam as mensagens padrão para verificar que os

emissores de GOOSE estão funcionando. As mensagens GOOSE têm um nome de

32

identificação do emissor e um endereço de destinação direcionado da Ethernet. Os

dispositivos UCA2 utilizam os endereços de destinação da Ethernet para filtrar as

mensagens que estão entrando. Os equipamentos só aceitam e processam as

mensagens que ele esteja programado para usar.

As mensagens GOOSE possuem um valor de tempo que diz que a

mensagem ainda é válida. (WOODWARD, 2001)

Segundo Woodward (2001), vários dos protocolos de integração industriais

mais populares estão funcionando através de redes Ethernet ou estão sendo

preparados para serem operados através delas. Por exemplo, Modbus/TCP é o

Modbus para uso nas redes TCP/IP.

33

2.4 Norma IEC61850

Todo esse tópico está referenciado pelo próprio texto da norma (IEC61850-1,

2003).

A norma IEC61850 foi estabelecida para ser o padrão de projeto de sistemas

de automação subestação (SAS). Ela define a parte de comunicação entre

equipamentos da subestação e os requisitos do sistema. Os maiores fabricantes de

equipamentos de subestação estão desenvolvendo equipamentos dentro dessa

norma e se submetendo a testes para garantir a interoperabilidade.

A IEC61850 é um processo para dar nomes a cada informação usando

mnemônicos5, passando por todos os níveis possíveis da subestação. Em função

dessa característica, o usuário não precisa conhecer cada elemento do processo, e

o sistema vai saber responder a informação solicitada.

O objetivo é que, com a adoção da norma IEC61850, a indústria de energia

elétrica possa dar maiores passos na direção do desenvolvimento de novas

aplicações integrando às áreas de negócio das empresas. Por causa da integração

simplificada das redes, podemos esperar uma maior diversidade de hardware e

software compatíveis, de diversos fornecedores, e a redução dos custos

operacionais. (MORAES, 2008)

2.4.1 Histórico

A norma IEC61850 surgiu na década de 90, com o título “IEC 61850 –

Communications Networks and Systems in Substations” (Redes de comunicação e

Sistemas em Subestações), com o objetivo de se tornar um padrão único e aceito

internacionalmente, com a participação das principais empresas fabricantes de

equipamentos para subestações.

A partir de 1994, um grupo de trabalho do IEC (International Electrotechnical

Commission), elaborou propostas para a padronização de comunicações em

sistemas de automação de subestações. As seguintes propostas foram

apresentadas e aceitas pelos comitês nacionais

Elaboração de um padrão de arquitetura funcional, estruturas de

comunicação e requisitos gerais;

5 Segundo o dicionário Michaelis em (www.michaelis.uol.com.br), mnemônica é um meio auxiliar para decorar aquilo que é difícil de reter. Utilizado para memorizar listas ou fórmulas, e baseia-se em formas simples de memorizar maiores construções.

34

Elaboração de um padrão de comunicação com e entre os níveis de

uma subestação até o nível de processo;

Elaboração de um padrão companheiro para a interface informativa

dos equipamentos de proteção.

A norma foi estruturada em dez partes, conforme a figura abaixo:

2.4.2 Estrutura de dados

A norma IEC61850 estabelece o modelo (estrutura) de dados que pode

representar todas as funções e atributos de todos os equipamentos físicos de uma

subestação elétrica. Trata-se de um modelo orientado a objetos, sendo que um

subconjunto de funções que pode estar em um IED (do inglês “Intelligent Eletronic

Device”) foi denominado nós lógicos (do inglês “Logical Nodes” (LN)). O conjunto de

nós lógicos (LN) forma um dispositivo lógico (LD) e um LD é residente em um IED.

Na figura 15, é apresentada a estrutura do modelo de dados interno ao dispositivo

físico.

Figura 15 – Estrutura de dados estabelecido na norma IEC61850 Fonte: [IEC61850]

Figura 14 – Organização da norma IEC61850 Fonte: [IEC61850]

35

Cada LN possui uma lista de dados baseada em seu funcionamento, com os

respectivos atributos. Os dados são bem específicos para o uso em sistemas de

automação de subestações Exemplo: O XCBR é um LN que foi estabelecido para

representar todas as funções de um disjuntor, nele estão os dados associados e

vários atributos, como por exemplo, POS (posição) que é um dado do LN e Controle

que pode ser um atributo de estado, medida ou configuração.

A norma IEC61850 padronizou 13 grupos de nós lógicos (LN) com o objetivo

de reunir funções que são semelhantes.

TABELA 1

GRUPOS DE NÓS LÓGICOS

INDICADOR DO GRUPO GRUPO DE NÓS LÓGICOS

A CONTROLE AUTOMÁTICO

C CONTROLE SUPERVISÓRIO

G REFERÊNCIA GENÉRICA DE FUNÇÕES

I INTERFACEAMENTO E ARQUIVO

L NÓS LÓGICOS DE SISTEMAS

M MEDIÇÕES E MEDIDAS

P FUNÇÕES DE PROTEÇÃO

R FUNÇÕES DE RELATÓRIO DE PROTEÇÃO

S SENSORES E MONITORAMENTO

T TRANSFORMADORES DE INSTRUMENTO

X EQUIPAMENTOS DE CHAVEAMENTO

Y TRANSFORMADORES DE FORÇA E RELATÓRIOS DE FUNÇÕES

Z OUTROS EQUIPAMENTOS (SISTEMA DE POTÊNCIA)

Os nós lógicos são divididos por classes conforme tabela abaixo:

TABELA 2

CLASSES DE NÓS LÓGICOS

CLASSE DE DADOS QUANTIDADE

INFORMAÇÃO DO SISTEMA 13

INFORMAÇÃO DO DISPOSITIVO FÍSICO 11

MEDIÇÃO 66

VALORES MEDIDOS 14

DADOS CONTROLÁVEIS 36

INFORMAÇÕES DE ESTADO 85

CONFIGURAÇÃO 130

TOTAL 355

Fonte: [IEC61850]

Fonte: [IEC61850]

36

2.4.3 Linguagem de configuração

Na parte 6 da norma, foi definida a linguagem de configuração para sistemas

de automação de subestações (SAS). A linguagem foi denominada SCL (Substation

Configuration Language) sendo baseada em uma linguagem bastante conhecida,

chamada XML (Extender Mark up Language).

A linguagem SCL é utilizada em arquivos que representam os dados da

subestação, em relação a sua configuração física, das funções dos IED’s e de todos

os serviços de comunicação. Os arquivos utilizados para a descrição formal dos

modelos são:

SSD – System Specification Description (Descrição dos Dados do

Sistema);

SCD – Substation Configuration Description (Descrição dos Dados da

Subestação);

ICD – IED Capability Description (Descrição dos itens aplicados em um

IED);

CID – Configurated IED Description (Configuração de um IED

específico).

Esses arquivos são gerados na medida em que o projeto evolui, sendo que no

final já estará descrito, por exemplo, quais mensagens serão trocadas entre os

Figura 16 – Geração de arquivos SCL para configuração do sistema. Fonte: [IEC61850]

37

Figura 17 – Pilha de protocolos da norma IEC61850. Fonte: [IEC61850, 2003]

ETHERNET

IED’s, além de quais informações serão lidas em tempo real pelo sistema

supervisório.

2.4.1 Pilha de protocolos

A IEC61850 prevê uma pilha de protocolos composta por camadas de

transporte, rede, enlace e um serviço de mensagens. Por estar baseado no padrão

Ethernet, a camada de enlace é comum à todos os serviços de mensagens. Utiliza

parâmetros da Ethernet para definir prioridade. As mensagens que fluem

verticalmente, mandando informações para o sistema supervisório são aquelas que

não apresentam problemas quanto a eventuais atrasos, e por isso não necessitam

de prioridade no tráfego normal da rede (GURJÃO et al., 200-).

Os tipos de mensagens GSSE e GOOSE são da classe GSE (Generic

Substation Event). As mensagens GSSE transmitem a informação de status e têm

prioridade tipo 1 e 1A, idêntico ao GOOSE, mas só suportam uma estrutura fixa de

dados. As mensagens GOOSE transportam estruturas de dados configuráveis, além

de conter informações que permitem ao receptor conhecer que um status foi

modificado junto com a estampa de tempo em que foi modificado (GURJÃO et al.,

200-).

38

Figura 18 – Mecanismo de repetição GOOSE. Fonte: [GURJÃO et al., 200-].

Mapear as mensagens mais críticas em relação ao tempo, usando os

recursos da camada de enlace resolve o problema do atraso inserido pelas camadas

superiores. No entanto, retira a confiabilidade que seria garantida pelas

confirmações de recepção e estabelecimento de seções. Para garantir a

confiabilidade e eliminar o problema do não-determinismo da rede são inseridos

mecanismos de retransmissão conforme descrito abaixo. Vale lembrar que todos

esses serviços de envio de dados são gerados espontaneamente, sem a

necessidade de serem solicitados por outro dispositivo (GURJÃO et al., 200-).

As mensagens GOOSE são enviadas continuamente a cada Tmax = 1024ms.

Após a ocorrência de um evento uma nova mensagem é gerada e o período de

envio diminuiu para Tmin = 2ms, na seqüência esse período é aumentado até que o

Tmax seja alcançado ou que outro evento ocorra, gerando uma nova mensagem,

conforme está ilustrado na próxima figura. Caso não exista a ocorrência de novos

eventos uma mensagem é repetida em períodos de tamanho Tmax (GURJÃO et al.,

200-).

Uma mensagem de um determinado IED mandando bloquear a função de

proteção em outro tem que chegar ao seu destino antes que já não tenha mais

utilidade. Da mesma forma, os valores amostrados de um transformador de

instrumentos, só vão ser úteis para o sistema de proteção se chegarem aos destinos

em tempo quase que instantâneo. Essas mensagens além de não utilizar todas as

camadas da pilha de protocolos têm prioridade mais alta. Essas mensagens, por

trafegarem diretamente pela camada de enlace não podem ser roteadas, ou seja, só

podem trafegar em um mesmo segmento de rede.

39

TABELA 3 CLASSIFICAÇÃO DAS MENSAGENS QUANTO À PRIORIDADE

TIPO CLASSE

1 Mensagens Rápidas

1A TRIP

2 Velocidade Média

3 Baixa Velocidade

4 Dados em Rajada (raw data)

5 Transferência de Arquivos

6 Sincronização de Tempo

2.4.2 Barramento de processo e modelo barramento de estação

A figura 08 mostra o conceito básico do Barramento de Processos e do

Barramento da Estação. Os sinais provenientes das fontes de tensão e corrente são

conduzidas para a unidade de interface MU (Merging Unit). Esta unidade faz a

amostragem dos sinais mediante uma taxa de amostragem pré-determinada. As

unidades de interface disponibilizam os dados para vários IEDs.

No nível da estação, a comunicação é vertical (dos IEDs para os sistemas

superiores) ou também horizontal (entre IEDs).

Figura 19 - Barramento de processo e barramento de estação. Fonte: [IEC61850]

Fonte: [IEC61850]

40

2.5 Automação de Subestações

Os sistemas de automação de subestação têm como objetivo oferecer

melhores meios para operação e manutenção destas. Tal sistema caracteriza-se por

dois níveis hierárquicos: o nível interface com o processo e aquisição de dados; e o

nível de comando e supervisão também denominado Sistema Central. (PAREDES,

2002)

No nível de interface com o processo encontram-se as Unidades de Aquisição

de Dados e Controle (UAC) que podem ser: Unidades Terminais Remotas (UTR),

Controladores Lógicos Programáveis (CLP), PC industriais (Personal Computer) ou

outros equipamentos dedicados como os relés de proteção, os equipamentos de

oscilografia, as unidades de inter-travamento, medidores digitais e os controladores

de equipamentos.

O Sistema Central é comumente formado por várias estações de trabalho

(Workstations), que são computadores utilizando sistemas operacionais como o

Unix, Linux, OS-2, Windows NT, entre outros e estão ligados em rede de área local

(LAN: Local Area Network). O mesmo sistema interliga-se aos equipamentos digitais

do nível de interface com o processo através de processadores de comunicação ou

diretamente na rede local.

A interação do operador com o sistema se faz através de servidores de IHM

(interface homem-máquina). Estes servidores são máquinas equipadas com

monitores de vídeo, impressoras, teclado e mouse, atuando como consoles de

operação. O console de operação é desenvolvido para que o operador do sistema

elétrico detenha todas as ferramentas necessárias à supervisão e controle da

subestação, permitindo desta forma, segundo Paredes (2002), a execução de várias

tarefas como:

Supervisão do sistema elétrico da SE;

Executar comandos remotos em disjuntores e relés de bloqueio;

Supervisão do estado de equipamentos (ex: disjuntor aberto, chave de

aterramento fechada, etc);

Executar comandos em tapes de transformadores equipados com

reguladores;

Regular os níveis de reativos e tensão em barramentos da SE;

41

Supervisão da atuação dos relés de proteção;

Acessar telas de diagramas unifilares, tabulares e de tendência;

Reconhecer, silenciar e inibir mensagens de alarmes;

As UAC’s podem ser vários dispositivos como já foi dito anteriormente, um

dos mais utilizados pelas empresas de energia são os relés de proteção. Estes

normalmente interligam-se com o sistema de supervisão por meio de interfaces de

comunicação como placas de rede Ethernet. Tal vantagem possibilita que trabalhem

em rede proprietária ou mesmo através de gateways para protocolos abertos.

Segundo Paredes (2002), estes equipamentos são utilizados para coletarem

dados como:

Tensões e correntes.

Estado (status) de equipamentos (disjuntores, seccionadoras, etc).

Além de coletar os dados acima citados, também são responsáveis por

executar ações de comando (abrir ou fechar equipamentos, comandar tap´s de

comutadores, etc).

42

3. METODOLOGIA

3.1 Tipo de Pesquisa

Este capítulo pretende descrever o método utilizado para atingir os objetivos

da pesquisa.

Para a classificação da pesquisa, usa-se como referência a metodologia

apresentada por Jung (2009), com o objetivo de facilitar as ações a serem

desenvolvidas no processo de investigação, que a qualifica em relação a quatro

aspectos: À natureza (base ou fundamental, aplicada ou tecnológica); aos objetivos

(exploratória descritiva ou explicativa); aos procedimentos (experimental operacional

ou estudo de caso); e de localização (em laboratório ou em campo).

Esse trabalho é de natureza básica ou fundamental, uma vez que é baseado

na pesquisa da norma IEC61850, sendo esta uma nova padronização para

implantação de sistemas de automações de subestações. Pelos objetivos podemos

classificá-la como descritiva, por se propor a descrever como funciona a norma e

tudo que está relacionado à mesma (JUNG, 2009).

Figura 20 - Classificação de Pesquisas. Fonte: [JUNG, 2009]

43

Em relação aos procedimentos, a pesquisa será de estudo de caso único,

com fundamentação bibliográfica e documental. Bibliográfica, pois, para a

fundamentação teórica do trabalho, será realizada uma pesquisa nos materiais

publicados em artigos acadêmicos, livros, normas técnicas publicadas, redes

eletrônicas, e em outras fontes acessíveis ao público em geral, buscando os

seguintes temas: Subestações Elétricas, Proteção de Sistemas Elétricos, Relés de

Proteção, Redes de Computadores, Protocolos de Comunicação e Norma

IEC61850. A pesquisa também será documental, por lançar mão de documentação

interna da empresa estudada, não acessível para consulta pública. A escolha do

estudo de caso como estratégia de pesquisa se justifica, pois permite uma

investigação de um projeto de implementação da norma, em uma situação real.

Também permite visualizar a possibilidade de aplicação da norma estudada em uma

empresa de grande porte.

Quanto à localização, a pesquisa é qualificada como de campo, pois os

elementos analisados encontram-se fora do ambiente de laboratório.

3.2 Procedimentos Metodológicos

Inicialmente foi feito um levantamento do referencial teórico que serve de

base para a pesquisa e feito o levantamento do referencial bibliográfico de toda a

norma, além dos relatos de experiências desenvolvidas em torno da mesma.

Na seqüência foi feito um estudo de caso, utilizando para a coleta de dados, a

observação de um projeto para integração de diversas subestações de distribuição

de energia elétrica, em um complexo industrial, que estão em processo de

revitalização adotando-se a norma IEC 61850, onde serão substituídos todos os

relés existentes por relés de última geração6 com ampla capacidade de

comunicação e de processamento de informações.

6 Entenda-se “relés de última geração” como relés numéricos, conforme apresentado no referencial teórico.

44

4. ESTUDO DE CASO

4.1 Visão geral do complexo de Tubarão

A Vale é uma empresa brasileira com presença nos cinco continentes. São 35

países e mais de 100 mil empregados que trabalham para transformar os recursos

minerais em riqueza e desenvolvimento sustentável por meio de ingredientes

essenciais para o dia a dia.

O Complexo de Tubarão está localizado em Vitória – ES e é uma das

unidades de negócio da Vale S.A, sendo a maior empresa do estado. Consome um

quinto da energia elétrica do Estado do Espírito Santo. Possui área total de 14

quilômetros quadrados, quarenta quilômetros de vias pavimentadas e 190

quilômetros de linhas de ferrovias internas, oitenta toneladas de litros de café por

dia, trinta e oito por cento da área coberta por mata nativa, aproximadamente 2.600

ordens de serviço somente em manutenção predial. Em agosto de 2010 atingiu a

marca de 20.600 de empregados, sendo que 7.300 são funcionários próprios e

13.300 de empresas contratadas.

Maior pólo exportador de minério de ferro e pelotas do mundo, o Porto

concentra ainda operações de recebimento, estocagem e exportação de produtos

diversos, como soja, produtos siderúrgicos, fertilizantes e combustíveis, além do

recebimento e distribuição de carvão mineral. A Estrada de Ferro Vitória-Minas

opera com números muito expressivos: 905km de extensão (2/3 em linha dupla),

transporte de mais de um milhão de passageiros e 141 milhões de toneladas de

produtos anualmente.

As sete usinas de pelotização desse complexo têm capacidade para produção

de 25 milhões de toneladas de pelotas que são exportadas para vários países. A

matéria prima das usinas é o resíduo da extração de minério de ferro, chamado ”fino

de minério”. Durante o processo o material é moído, homogeneizado, filtrado, recebe

adição de componentes importantes, é transformado em pelotas e finalmente é

queimado em um forno para atingir a dureza necessária para o transporte até as

siderúrgicas. Para aumentar ainda mais a grandiosidade desse complexo está em

fase de construção a oitava usina de pelotização. Essa nova usina vai aumentar a

produção de pelotas do complexo para 32,5 milhões de toneladas por ano (INFRA,

2010).

45

4.1.1 Sistema elétrico na área de pelotização

Em um complexo industrial como o de Tubarão, podemos restringir o foco do

trabalho para uma área específica, onde a proposta desse trabalho pode ser

aplicada e se tornar uma referência mundial em termos de redes de relés de

proteção.

A DIPE é a diretoria da Vale que cuida das usinas de pelotização no Brasil e

em outros países, sendo que é em Tubarão que está concentrado o maior número

de usinas.

O Sistema Elétrico instalado para atender as usinas é composto por:

Duas subestações receptoras, que fazem a interface com a

concessionária. Essas instalações recebem a energia em 138kV e

distribui para as usinas em 13,8kV e 34,5kV através de mais de 80

cubículos e cabos subterrâneos.

Figura 21 - Visão geral de usinas de pelotização no Complexo de Tubarão na Vale, Vitória-ES. Fonte: [Arquivo pessoal]

46

35 subestações de média tensão que abaixam a tensão para 4,16kV,

alimentando os equipamentos mais relevantes e as subestações de

baixa tensão.

50 subestações de baixa tensão que abaixam a tensão para 440V e

alimentam a grande maioria dos equipamentos do processo.

Potência instalada de 534MVA e contratos de demanda que somados

atingem 250,4MW.

2500 Relés de proteção de diversos fabricantes, dos mais variados

tipos: eletromecânicos, eletrônicos e micro processados.

São esses relés de proteção que serão utilizados como dispositivos capazes

de realizar sua função principal (proteger os equipamentos), mas também como o

provedor de informações, tanto digitais como analógicas, dos cubículos onde

estiverem instalados. Isso só é possível a partir da evolução dos sistemas de

comunicação, principalmente das redes industriais.

47

4.2 Definições para o projeto

Como apresentado no tópico anterior o sistema elétrico da área de

pelotização do Complexo de Tubarão (DIPE), possui 85 subestações distribuídas em

uma área de aproximadamente 2000 m². Em 2008 surgiu a idéia de conseguir

“enxergar” todas essas subestações de um único local, de forma que o sistema

elétrico possa ser monitorado e até comandado à distância. O elemento central

desse sistema é o relé de proteção, pois se tornam processadores dos dados dos

cubículos, tanto recebendo as informações elétricas (tensão e corrente), quanto

informações digitais (estados de disjuntores, posição de chaves). O relé também é o

elemento que gera saídas a partir de lógicas construídas internamente (liga

disjuntor, desliga por intertravamento, etc.).

O projeto inicial não se apoiava em nenhuma solução apresentada por

fabricantes de equipamentos, e levava em consideração somente os requisitos da

norma para atingir o objetivo principal: integrar o sistema elétrico da DIPE em uma

rede única parar monitorar e também realizar comandos.

Para essa idéia se tornar realidade foi necessário utilizar uma série de

definições, que vão desde o tipo de protocolo de comunicação, características dos

relés e a arquitetura da rede, conforme detalhamento a seguir. No decorrer do

projeto foi identificada a necessidade de seguir caminhos já trilhados por outras

empresas, como forma de evitar erros.

4.2.1 Relés de Proteção (IED’s)

No topo das definições em torno da integração dos relés em rede, a primeira

é escolher o tipo de relé (em termos de tecnologia embarcada) e também as

funcionalidades mínimas. Isso é importante porque não adianta pensar em integrar

um relé que não possua, por exemplo, entradas binárias suficientes para as

aplicações. Também não faz sentido integrar um relé em rede que não forneça as

informações necessárias para o monitoramento do sistema, como por exemplo,

medições em tempo real.

Para esse caso foi criado um documento de especificação que define

independente do fabricante, tudo que o relé deve possuir, tanto de funções de

proteção, quanto de controle e automação. O documento descreve as características

dos relés, para cada tipo de equipamento na subestação.

48

QUADRO 1

EXEMPLO DE ESPECIFICAÇÃO PARA RELÉS DE PROTEÇÃO (IED’s)

Funções

(ED = Entrada Digital / SD = Saída Digital / EA = Entrada Analógica / SA = Saída Analógica / Proteção)

Tipo

Cub

ícul

o Tí

pico

de

Tran

sfor

mad

or

Cub

ícul

o Tí

pico

de

Mot

or

Cub

ícul

o Tí

pico

Ent

rada

Cub

ícul

o Tí

pico

Alim

enta

dor

de B

arra

Cub

ícul

o Tí

pico

Tie

Cub

ícul

o Tí

pico

de

Ban

co d

e C

apac

itore

s/Fi

ltro

de

Har

môn

icos

Disjuntor. Aberto ED x x x x x x Disjuntor. Fechado ED x x x x x x Disjuntor. na posição "Inserido" ED x x x x x x Disjuntor. na posição "Teste" (a posição "Extraído" é dada pela retirada do plugue) ED x x x x x x

Plugue de comando extraído ED x x x x x x Chave do Painel em "Local" ED x x x x x x Chave do Painel em "Remoto" ED x x x x x x Mola Carregada ED x x x x x x Liga Disjuntor. SD x x x x x x Desliga Disjuntor. SD x x x x x x Trip SD x x x x x x Função 86 SD x x x x x x Temperatura Enrolamento (4-20mA) EA x Temperatura Topo de Óleo (4-20mA) EA x 1 Saída 4-20mA que possa ser configurada qualquer grandeza SA x

Curto Circuito (50/51) Prot x x x x x x Falha a Terra (50/51G e 50/51N) Prot x x x x x x Falha de Disjuntor (50BF) Prot x x x x x x Carga Travada (load jam) Prot x Monitoramento na Partida (48) (66), etc. Prot x Comunicação baseada na IEC 61850 Geral x x x x x x 2 portas Ethernet adequadas para fibra óptica a 100 MBPS; Geral x x x x x x

Medições de Corrente, Tensão e Potência (Ativa, Reativa e Aparente); Geral x x x x x x

Funções de Autodiagnóstico; Geral x x x x x x Interoperabilidade ou capacidade de operar em diferentes funções do sistema entre IED’s de diferentes fabricantes; Geral x x x x x x

49

4.2.2 Protocolos de Comunicação

Dentre os vários protocolos para uso em subestações (DNP 3.0, IEC 103,

etc.), foi escolhido não um protocolo específico, mas sim uma norma que abrange

vários protocolos e é capaz de descrever sistemas de automação de subestação em

todos os níveis possíveis. A norma IEC 61850, como apresentada anteriormente,

traz grandes vantagens principalmente na questão de interoperabilidade de relés de

fabricantes diferentes. Isso se deve ao fato de não ser possível garantir que somente

um fabricante vai ganhar todos os processos de compra, devido ao tamanho do

sistema elétrico. Em geral a compra de equipamentos é feita por grupos de

subestações e a implantação também é gradual pois deve ser feita considerando o

plano de produção das usinas e as paradas programadas.

Miranda (2009), afirma que a interoperabilidade e a intercambialidade são os

pilares que fazem com que as funções de medição, monitoramento, controle e

proteção possam ser executadas dentro do SEP, sem a dependência total de um ou

outro fabricante. Ele descreve a interoperabilidade como sendo a forma de IEDs

trocarem informações onde o recebedor consegue ler (sintaxe), e também entender

(semântica) o que está vindo do primeiro sem a utilização de gateways. Diz que a

intercambialidade é a possibilidade de substituição de um IED de um fabricante por

outro, sem ter que mudar os outros componentes do sistema (estrutura de rede,

protocolos de comunicação, etc.).

O uso da norma IEC 61850 para esse projeto traz os seguintes benefícios

(observados no referencial teórico e pelo relato de outras aplicações):

a) Garante a interoperabilidade e a intercambialidade entre IEDs de

fabricantes diferentes;

b) Estabelece a comunicação horizontal (entre IEDs) com tempos de

transmissão e resposta aceitáveis no Sistema Elétrico de Potência;

c) Provê a comunicação vertical com sistemas supervisórios e de registro de

dados, sem a utilização de elementos centralizadores de informações e

com capacidade de processamento de lógicas (CLP’s, Processadores de

Comunicação, etc.).

Com a norma IEC 61850 os relés são responsáveis por tudo que está em sua

região de influência, tanto para realizar funções de proteção, quanto para processar

informações e realizar ações de controle.

50

Segundo Santos e Pereira (apud MIRANDA, 2009, p.67), testes de bancada

demonstraram que as mensagens GOOSE, em um arranjo simulado de uma

atuação de proteção, trafegaram pela rede Ethernet em tempos em torno de 4 ms,

mesmo forçando tráfego pesado na rede sob teste. Essa ordem de grandeza de

tempo, para recebimento de uma mensagem prioritária (atuação de proteção), é

satisfatória e garante a operação do sistema de proteção. Essa é a primeira vitória

contra o não determinismo da rede Ethernet e sua não aplicabilidade em sistemas

de automação de subestações.

4.2.3 Estruturação da Rede

4.2.3.1 Arquitetura para cada subestação

A norma IEC 61850 descreve no anexo A da parte 1 dois tipos básicos de

subestações: Subestações de Distribuição e Subestações de Transmissão. Essas se

subdividem em relação ao seu porte. As subestações descritas nesse estudo são na

sua maioria do tipo D2 (Subestações de Distribuição de Médio Porte), pois têm dois

níveis de tensão, vários transformadores e barramentos, possibilidades de manobra

e menos de 20 elementos entre alimentadores, acoplamentos, etc. Observando todo

o Complexo de Tubarão podemos considerar as Subestações Receptoras como tipo

D3 (Subestações de Distribuição de Grande Porte).

Figura 22 - Exemplo de subestação tipo D2. Fonte: [IEC61850]

51

Para esses dois tipos de subestações (D2 e D3) a norma prevê um sistema

de proteção que possua: Proteção de Sobrecorrente, Sobrecorrente Direcional,

Falha à Terra, Diferencial de Transformadores e de Barramentos. Na parte de

comunicação em rede a norma prevê: Uma IHM com funções de monitoramento e

comando (comunicação vertical) e transmissão de informações de bloqueio entre

relés (comunicação horizontal). A norma fala de uma rede estruturada com

elementos de distribuição de informações como switches e roteadores.

Nesse projeto foi considerada uma arquitetura de rede que fosse capaz de

entregar ao Sistema de Automação de Subestações da DIPE tudo o que a norma

prevê. Dentre as várias possibilidades de arquiteturas (topologia) de rede ethernet,

foi definida como base em cada subestação, a rede em estrela sem redundância

(dos relés de proteção para o switch).

Os relés foram especificados com duas portas de comunicação em IEC

61850. Isso significa que em um segundo momento, pode-se optar por uma rede em

estrela com redundância, ou seja, cada relé se comunicando na rede com dois

switches diferentes. Em caso de falha em um lado da rede o outro mantém a

operação do sistema sem problemas.

A definição por comunicação dos relés através de fibra ótica, eleva a

confiabilidade do sistema principalmente em relação a influência do ruído

eletromagnético existente na subestação.

Da figura 23 podemos observar que cada relé é inserido na rede através de

um switch e que cada um desses está interligado em um anel entre subestações. Os

switches são dotados de funções especiais que detectam a interrupção da rede por

qualquer um dos lados e determina a restauração da rede pelo outro lado.

O computador é o responsável para executar várias funções: Receber as

informações de medições, receber os alarmes e estados, enviar comandos,

parametrizar os relés, extrair as oscilografias, entre outras. Nesse estudo de caso a

IHM em cada subestação será um cliente de uma rede maior que envolve todos os

relés

52

Uma rede bem projetada, com equipamentos (switches) gerenciáveis e com

recursos especiais, segmentada de forma a não sobrecarregar os servidores,

interligada através de fibra ótica em alta velocidade (1000BASE-LX) é o ponto final

que faltava para a utilização da Ethernet em subestações sem se preocupar com as

limitações conhecidas e já descritas no referencial teórico.

4.2.3.2 Modelo de integração para todas as subestações

Devido à grande quantidade de subestações e por conseqüência, o enorme

número de IEDs, foi criado um modelo para interligar todas as subestações em um

Figura 23 - Exemplo da arquitetura da rede em cada subestação. Fonte: [Arquivo Pessoal]

53

único ponto. O local escolhido foi a Subestação Receptora 1, pois é um dos pontos

de conexão com a boa parte da carga e também com a concessionária de energia.

Foram projetados sete anéis de fibras óticas, sendo estas do tipo monomodo

com 24 pares, percorrendo as 35 subestações principais. Em cada anel foram

alocadas subestações levando em consideração a proximidade geográfica e a

quantidade de IED’s.

Esse modelo permite tantas expansões quantas forem necessárias, sendo

que para isso será necessário o acréscimo no número de servidores e algumas

outras modificações.

4.2.3.3 Arquitetura na sala de controle

A norma IEC61850 é muito flexível quanto às possibilidades de arquiteturas

de rede, levando em consideração também a grande variedade de configurações de

arranjos de subestações, no entanto o caso apresentado representa algo além. A

norma não descreve nenhuma situação com tantos relés em rede, nem tão pouco

prevê a integração entre subestações e centro de controle (MIRANDA, 2009).

Sala de Controle Subestação Receptora 1

SEMTETA, SEA1,

SEHCAL3, 1SEP, 2SEMT, SEA2, SEA3, SER1

3SEP, 3SEM, 4SEP, 4SEM

SEUNIT1, SEUNIT2, SEML,

SEPATIOL, SEMC, SEMTOF, SERAI, SECCS, SER2

5SEA, 6SEB, 5SEPR, 6R100, 5SEM, 6SEP

7SEP, 7SEM, 7SEQ, 7SEPP

SER0

SER3

Figura 24 - Modelo de integração para todas as subestações. Fonte: [Arquivo Pessoal]

54

Na DIPE a maioria dos sistemas de automação (hardware e software)

voltados para o processo produtivo das usinas de pelotização é fornecida e/ou

desenvolvida por um único fabricante multinacional. Também podemos dizer que

antes da IEC 61850 e da evolução dos sistemas de automação, não havia nenhuma

integração entre Automação de Processo e Automação de Subestações, exceto pela

ligação via cabos de controle conforme figura abaixo:

O muro entre os dois sistemas de automação representa bem o passado

recente. Esse mesmo fabricante apresentou uma proposta de integração para todas

as subestações, fazendo a união do que há de melhor em termos de automação,

com o que a norma IEC 61850 proporciona para uma subestação isoladamente.

Além disso, deixa aberta e bem próxima a possibilidade de integrar os sistemas de

automação em uma única plataforma.

Automação de Processos Automação de Subestações

Figura 25 - Ilustração da separação entre a automação de processos e a automação de subestações. Fonte: [ABB, 2010]

55

Baseada nessa proposição ficou definido que em cada subestação não

haverá restrição quanto a nenhum fabricante de IED’s, no entanto, no que diz

respeito a centralização das informações, manuseio de telas, realização de

comandos à distância, haverá um só sistema central. Dessa forma o projeto fica

garantido em termos de integração, pois cada fornecedor deverá entregar os seus

IED’s comunicando com o sistema central já estabelecido.

Por causa disso foi projetada uma sala de controle, onde todos os anéis se

ligam a dois switches centrais, denominados Switches da Rede IEC Central, estes

por sua vez se ligam a servidores denominados Servidores da Rede IEC, que fazem

a leitura dos dados dos relés em cada subestação. Cada par de Servidor de

Conectividade IEC será configurado para fazer a leitura dos relés de um anel de

subestações. Os servidores estão dispostos em pares por questão de redundância

(fig.23).

Automação Integrada de Processos e Subestações

Figura 26 - Ilustração da integração entre a automação de processos e a automação de subestações. Fonte: [ABB, 2010]

56

Anel 1 Anel 2

Anel 3 Anel 4

Anel 5 Anel 6

Anel 7

Rede IEC 61850 Central

Servidores Rede IEC

Rede Cliente/Servidor

Rede Controle AC800M

Estação de Operação/

Estação de Engenharia

Vai p/ as Estações de Operação Local em

cada SE

Servidores Conectividade

AC800M

Vai p/ os Switches da Rede IEC 61850

Centrais

Figura 27 - Arquitetura da Sala de Controle Central. Fonte: [Arquivo Pessoal]

57

4.2.3.4 Rede de Controle AC800M

Para aumentar as funcionalidades do sistema e possibilitar a integração com

o controle do processo de produção de pelotas, foi prevista uma rede para

instalação de controladores lógicos programáveis (CLP). Esses controladores terão

a função de fazer o “meio de campo” entre as subestações e o controle de processo,

como descrito abaixo:

Mandar para o supervisório do processo informações de estado de

equipamentos, condições para partir, etc.

Mandar para o supervisório do processo as medições (tensão,

corrente, potência, etc.) relevantes de cada equipamento.

Permitir a integração futura dos dois sistemas em uma única sala de

controle.

Nos controladores previstos nessa arquitetura vão existir cartões de

comunicação com os protocolos da norma IEC61850 já embarcados. Esses cartões

vão ser a ponte entre o sistema de automação de subestações e o sistema de

automação de processo.

Outra funcionalidade será a transferência de mensagens GOOSE entre

equipamentos de VLANS diferentes. Como visto anteriormente, as mensagens

GOOSE são prioritárias na rede e são usadas para ações de controle que

necessitam de um tempo de resposta rápido. Ocorre que as mensagens GOOSE

são tratadas na camada 2 do modelo OSI, sendo isso um problema já que devido ao

grande número de IED’s do sistema, cada anel de fibra ótica será uma VLAN

diferente. As VLANS são definidas na camada 3 do modelo OSI.

Um exemplo: Para enviar um sinal de bloqueio de função de um IED do anel 1

para um IED instalado no anel 2, (estarão em VLANS diferentes), nesse caso a

única forma de enviar esse sinal será através do cartão IEC61850 no controlador

AC800M. O relé do anel 1 manda a mensagem GOOSE, o controlador recebe e

reenvia para o anel 2.

4.2.3.5 Desenvolvimento do Software

Esta fase do projeto consiste no desenvolvimento do software de controle

para as IED´s de forma a atender as necessidades operacionais da planta. Este

software será fortemente baseado nos diagramas lógicos e retratarão na forma de

58

programa todas as necessidades da operação no que tange a intertravamentos,

acionamento de equipamentos, seleção de modos de operação, bloqueio de

equipamentos, etc.

Por esse motivo as definições de projeto devem ser bem discutidas em todas

as áreas envolvidas, principalmente na manutenção, onde pode-se agregar a

experiência de campo e o conhecimento do sistema para evitar retrabalhos durante

o comissionamento.

Figura 28 Exemplo de telas do software de desenvolvimento. Fonte: [Arquivo Pessoal]

59

4.2.3.6 Testes de Plataforma

Duas das principais entregas desse projeto serão os softwares de controle e o

software de supervisão. É muito improvável que partes interessadas do projeto de

automação tenham a clara idéia do sistema que receberão avaliando apenas a

documentação anteriormente apresentada. Para tanto o teste de plataforma

compreende a fase do projeto onde serão realizados testes operacionais de

softwares de IED´s e do SCADA, simulando situações operacionais e apresentando

de forma antecipada a operação a interface utilizada para a operação do sistema

60

5. CONCLUSÃO

A proposta fundamental desse trabalho é verificar a aplicação da norma IEC

61850 como padrão para automação de subestações, dentro de um complexo

industrial, considerando a integração das mesmas com um centro de controle.

Através das pesquisas, foi constatado que a norma IEC 61850 foi concebida

com um propósito de integração entre relés de fabricantes diferentes, através de

uma linguagem unificada. O resultado, porém foi muito além, trouxe uma

padronização para a elaboração de projetos de automação de subestações e

permitiu dar um salto na utilização de tecnologias de última geração.

O estabelecimento de um padrão único para a automação de subestações

implica em uniformidade para a integração de equipamentos, podendo presumir que

os custos para ampliações futuras serão menores, já que basta ampliar a rede e

configurar novamente o sistema.

Com relação à integração das subestações em um centro de controle, ficou

constatado que a norma ainda não é abrangente a esse ponto. Para que isso se

torne possível ainda é necessário a adoção de um sistema especialista de um único

fabricante. Nesse estudo de caso a norma IEC 61850 está sendo aplicada em tudo a

que ela se propõe, tanto na comunicação horizontal (de IED para IED), quanto na

comunicação vertical (mensagens de alarme e medições colhidas pelos servidores

da rede IEC). A partir desse ponto se tornou necessário um sistema especialista

(800xA) que se comunica com os servidores da rede IEC, tanto para receber as

mensagens de alarmes e medições, quanto para executar comandos. Do ponto de

vista de operação de subestações a alternativa de usar um sistema especialista para

as funções de supervisão, monitoramento e controle, não faz diferença, pois é

transparente. No entanto, do ponto de vista de engenharia é algo que merece

bastante atenção, pois a adoção de um sistema é como uma relação forte que não

pode ser desfeita sem que haja prejuízos.

Pode-se verificar que com o investimento correto podemos colocar no mesmo

sistema tudo o que há de mais moderno em termos de proteção de sistemas

elétricos, os melhores recursos de automação em termos de uso da rede Ethernet.

Quanto ao uso da redes Ethernet, sua otimização permite torná-la uma rede

determinística para os casos mais críticos. Esta é a melhor característica desse

sistema.

61

Passamos a contar com um novo tipo de engenheiro na área de sistemas

elétricos de potência. Não basta agora conhecer de filosofias de proteção,

seletividade, e tipos de relés. É necessário que o engenheiro que vá trabalhar com

automação de subestações tenha um grande conhecimento de desenvolvimento de

sistemas e principalmente no projeto, configuração e manutenção de grandes redes.

Esse profissional é a mistura do engenheiro eletricista com o engenheiro de

computação. Uma área que está em crescimento e que vai dar muitas oportunidades

àqueles que perceberem e se prepararem em tempo.

5.1 Continuidade da pesquisa

A oportunidade dessa pesquisa e os resultados obtidos são motivos de

encorajamento para a continuidade da mesma. Podem-se destacar os seguintes

pontos de prosseguimento:

a) Explorar com maior profundidade a norma IEC 61850 para aplicações em

nível de processo;

b) Propor aplicações de integração entre a automação de processos e a

automação de subestações;

c) Elaborar métodos para o desenvolvimento de sistemas de automação, de

forma a facilitar o trabalho de engenharia.

62

6. BIBLIOGRAFIA

1- ABB, Integrated process and power automation electrical integration with

system 800xA, 2010. Disponível em http://www05.abb.com/global/scot/

scot349.nsf/veritydisplay/7f30da54562178a9c125771400592ce6/$File/3BS

E062087_en_Integrated_Process_and_Power_Automation_-_Electrical_

Integration_with_System_800xA.pdf. Acesso em: 12 Ago. 2010

2- ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Instalações

elétricas de baixa tensão: NBR-5410:2004. Rio de Janeiro, 2004

3- BARBOSA, D. Estimação de freqüência de sistemas elétricos de potência

através de filtragem adaptativa. Dissertação de Mestrado, Escola de

Engenharia de São Carlos da Universidade de São Paulo, 2007.

Disponível em http://www.teses.usp.br/teses/disponiveis/18/18154/tde-

11092007-155259/publico/Barbosa_Daniel.pdf> Acesso em 18 mai. 2010.

4- BEEMAN, D. Industrial Power Systems Handbook – 1st ed. New York:

McGraw-Hill Book Company, 1955;

5- COURY, D. V.; OLESKOVICZ, M.; GIOVANINI, R. Proteção digital de

sistemas elétricos de potência: dos relés eletromecânicos aos

microprocessados inteligentes. 1. ed. São Carlos: Universidade de São

Paulo, 2007.

6- ELMORE, W. A. Protective relaying theory and applications. 1st. ed. New

York: ABB Power T&D Company Inc, 1994.

7- GURJÃO, E. C.; CARMO, U. A.; SOUZA, B. A. Aspectos de Comunicação

da Norma IEC 61850. In: Simpósio Brasileiro de Sistemas Elétricos

(SBSE-2006), 2006 Campina Grande – PB, Universidade Federal de

Campina Grande. Anais Eletrônicos... Disponível em: http://

63

www.labplan.ufsc.br/congressos/SBSE/anais/145_sbse2006_final.pdf.

Acesso em 16 ago. 2010.

8- INTERNATIONAL ELETROTECHNICAL COMMISSION. IEC-61850, part

1: Introduction and overview, 2003. IEC/TR 61850-1:2003(E).

9- _______________. IEC-61850, part 3: general requirements. 2002.

CEI/IEC 61850-3:2002.

10- _______________. IEC-61850, part 6: substation automation system

configuration description language. 2004. IEC 61850-6:2004(E).

11- JUNG, C. F. Metodologia Científica e Tecnológica: Pesquisa e

Desenvolvimento. 2. Ed. Taquara, 2009, 1CD-ROM, disponível em:<

http://www.jung.pro.br/moodle/course/view.php?id=9> Acessado em: 24

nov. 2010.

12- LEMOS, L. F. G.; COLCHER, S. Redes de computadores: Das LANS,

MANS E WANS às Redes ATM. 2 ed., 9ª tiragem. Ed. Campus, 1995

13- MAMEDE FILHO, J. Sistemas Elétricos Industriais – 6. Ed. Rio de Janeiro:

LTC – Livros Técnicos e Científicos Ltda., 2001.

14- MIRANDA, J. C. IEC 61850: Interoperabilidade e intercabialidade entre

equipamentos de supervisão, controle e proteção através das redes de

comunicação de dados. Dissertação de Mestrado, Escola de Engenharia

de São Carlos da Universidade de São Paulo, 2009. Disponível em

http://www.teses.usp.br/teses/disponiveis/18/18154/tde-16062009-

102211/publico/Juliano.pdf. Acesso em 06 Dez. 2010.

15- MNEMÔNICA. In: WEISZFLOG, W. Michaelis moderno dicionário da

língua portuguesa. Ed. Melhoramentos. Disponível em <

http://michaelis.uol.com.br/moderno/portugues/index.php?lingua=portugue

s-portugues&palavra=mnemônica> Acesso em: 15 nov. 2010.

64

16- MORAES, M.C. Integração de Sistemas de Automação e Proteção de

Subestações de Energia Elétrica. Campinas: Trabalho de Conclusão de

Curso, Universidade São Francisco, 2008. Disponível em:

<http://www.saofrancisco.edu.br/cursos/graduacao/producao_download.as

p?arquivo=1389>. Acesso em 15 mai.2010.

17- NETTO, U. C. Aplicações de controle e supervisão distribuídas em

subestações de energia elétrica através do uso de relés digitais de

proteção: Dissertação de mestrado, Escola de Engenharia de São Carlos.

São Carlos, 2008. Disponível em < http://www.teses.usp.br/teses/

disponiveis/18/18154/tde-16042008-144037/pt-br.php>. Acessado em 18

mai. 2010.

18- PAREDES, A. E. R. O. Integração de Sistemas de Supervisão, Proteção e

Automação de Subestações de Energia Elétrica, Itajubá: Dissertação de

mestrado em Ciências em Automação e Sistemas Elétricos Industriais,

2002. Disponível em: http://adm-net-a.unifei.edu.br/phl/pdf/0031132.pdf.

Acesso em: 24 nov. 2010.

19- SILVA, A. Dominando a Tecnologia de Objetos – 1. Ed. [S.I.], Book

Express, 2002.

20- TORRES, G. Redes de computadores: Versão atualizada e revisada. Rio

de Janeiro: Nova Terra Editora, 2009.

21- WOODWARD, D. Questões Relacionadas com Aplicação de Rede

Ethernet em Subestações. Pullman: Schweitzer Engineering Laboratories,

Inc., 2001. Disponível em: http://www.selinc.com.br/art_tecnicos/6115.pdf

Acesso em: 30 mai. 2010.